
The purpose of this post is not to bash Microsoft, but I am going to point out why I prefer relying on open source platforms, especially for sensitive systems. One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 advantages of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 open source model is that anyone can identify and evaluate changes. This is especially true of open source projects like
FreeBSD. Let's look at a recent
security advisory in
ntpd to demonstrate what I mean.
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
=============================================================================
FreeBSD-SA-09:11.ntpd Security Advisory
The FreeBSD Project
Topic: ntpd stack-based buffer-overflow vulnerability
Category: contrib
Module: ntpd
Announced: 2009-06-10
Credits: Chris Ries
Affects: All supported versions of FreeBSD.
Corrected: 2009-06-10 10:31:11 UTC (RELENG_7, 7.2-STABLE)
2009-06-10 10:31:11 UTC (RELENG_7_2, 7.2-RELEASE-p1)
2009-06-10 10:31:11 UTC (RELENG_7_1, 7.1-RELEASE-p6)
2009-06-10 10:31:11 UTC (RELENG_6, 6.4-STABLE)
2009-06-10 10:31:11 UTC (RELENG_6_4, 6.4-RELEASE-p5)
2009-06-10 10:31:11 UTC (RELENG_6_3, 6.3-RELEASE-p11)
CVE Name: CVE-2009-1252
For general information regarding FreeBSD Security Advisories,
including descriptions of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fields above, security branches, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365
following sections, please visit .
We very clearly see all affected FreeBSD versions which are not
end of life.
I. Background
The ntpd(8) daemon is an implementation of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Network Time Protocol (NTP)
used to synchronize cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 time of a computer system to a reference time
source.
Autokey is a security model for aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365nticating Network Time Protocol
(NTP) servers to clients, using public key cryptography.
II. Problem Description
The ntpd(8) daemon is prone to a stack-based buffer-overflow when it is
configured to use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 'autokey' security model.
III. Impact
This issue could be exploited to execute arbitrary code in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 context of
cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 service daemon, or crash cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 service daemon, causing denial-of-service
conditions.
The Background, Problem Description, and Impact are very clear.
IV. Workaround
Use IP based restrictions in ntpd(8) itself or in IP firewalls to
restrict which systems can send NTP packets to ntpd(8).
Note that systems will only be affected if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "autokey" option
set in /etc/ntp.conf; FreeBSD does not ship with a default ntp.conf file,
so will not be affected unless this option has been explicitly enabled by
cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system administrator.
The workaround is NOT cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "solution."
Using an IP firewall does not make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 FreeBSD "unaffected." The vulnerability is present with or without a firewall.
V. Solution
Perform one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following:
1) Upgrade your vulnerable system to 6-STABLE, or 7-STABLE, or to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365
RELENG_7_2, RELENG_7_1, RELENG_6_4, or RELENG_6_3 security branch
dated after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 correction date.
2) To patch your present system:
The following patches have been verified to apply to FreeBSD 6.3, 6.4,
7.1, and 7.2 systems.
a) Download cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 relevant patch from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 location below, and verify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365
detached PGP signature using your PGP utility.
[FreeBSD 6.3]
# fetch http://security.FreeBSD.org/patches/SA-09:11/ntpd63.patch
# fetch http://security.FreeBSD.org/patches/SA-09:11/ntpd63.patch.asc
[FreeBSD 6.4 and 7.x]
# fetch http://security.FreeBSD.org/patches/SA-09:11/ntpd.patch
# fetch http://security.FreeBSD.org/patches/SA-09:11/ntpd.patch.asc
b) Execute cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following commands as root:
# cd /usr/src
# patch < /path/to/patch
# cd /usr/src/usr.sbin/ntp/ntpd
# make obj && make depend && make && make install
# /etc/rc.d/ntpd restart
VI. Correction details
The following list contains cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 revision numbers of each file that was
corrected in FreeBSD.
CVS:
Branch Revision
Path
- -------------------------------------------------------------------------
RELENG_6
src/contrib/ntp/ntpd/ntp_crypto.c 1.1.1.3.8.3
RELENG_6_4
src/UPDATING 1.416.2.40.2.9
src/sys/conf/newvers.sh 1.69.2.18.2.11
src/contrib/ntp/ntpd/ntp_crypto.c 1.1.1.3.8.1.2.2
RELENG_6_3
src/UPDATING 1.416.2.37.2.16
src/sys/conf/newvers.sh 1.69.2.15.2.15
src/contrib/ntp/ntpd/ntp_crypto.c 1.1.1.3.20.2
RELENG_7
src/contrib/ntp/ntpd/ntp_crypto.c 1.1.1.3.18.3
RELENG_7_2
src/UPDATING 1.507.2.23.2.4
src/sys/conf/newvers.sh 1.72.2.11.2.5
src/contrib/ntp/ntpd/ntp_crypto.c 1.1.1.3.18.2.2.1
RELENG_7_1
src/UPDATING 1.507.2.13.2.9
src/sys/conf/newvers.sh 1.72.2.9.2.10
src/contrib/ntp/ntpd/ntp_crypto.c 1.1.1.3.18.1.2.2
- -------------------------------------------------------------------------
Subversion:
Branch/path Revision
- -------------------------------------------------------------------------
stable/6/ r193893
releng/6.4/ r193893
releng/6.3/ r193893
stable/7/ r193893
releng/7.2/ r193893
releng/7.1/ r193893
- -------------------------------------------------------------------------
Administrators and users have multiple options to fix cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system. Not listed is using FreeBSD Update to perform a binary update, which I personally prefer. Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, using this information, we can determine exactly what cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 problem is.
First, we can download
http://security.freebsd.org/patches/SA-09:11/ntpd.patch and see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 patch itself in clear text.
Second, we can visit cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365
http://www.freebsd.org/cgi/cvsweb.cgi/src/contrib/ntp/ntpd/ntp_crypto.c CVS tree for ntp_crypto.c to find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerable code. We can cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n review
changes between vulnerable and patched versions ourselves.
VII. References
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1252
The latest revision of this advisory is available at
http://security.FreeBSD.org/advisories/FreeBSD-SA-09:11.ntpd.asc
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (FreeBSD)
iEYEARECAAYFAkovjOwACgkQFdaIBMps37KRpwCfaQF9q8KhElv6LqgFv3DX2h9c
hbEAn2Q0X8Qv8r5OySnhlAw2pMxlxkXK
=Mh2u
-----END PGP SIGNATURE-----
Overall, I prefer this level of transparency. If you think that exposing this level of information is "bad for security," consider cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following.
- First class intruders know about vulnerabilities before anyone else because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are constantly performing funded research to find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m. They produce and test cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir own exploits.
- Second class intruders only need a hint to direct cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir resources towards identifying vulnerabilities. In ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r words, once cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y hear of a weakness in a protocol or service, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y swing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir attention to that target and develop exploits. They produce and test cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir own exploits.
- Third class intruders know how to reverse engineer vulnerabilities from binary patches released by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vendor. They produce and test cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir own exploits.
- Fourth class intruders use exploits leaked from higher classes to determine if systems are vulnerable. They test ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs' exploits.
- Administrators without Blue and Red teaming capabilities have to trust that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vendor is honest and competent. They can't test anything so cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y don't know if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are really vulnerable or not, pre- or post-patch.
So, keeping source code hidden only really hinders fourth class intruders to a certain degree, and it definitely hinders administrators who lack Blue and Red capabilities.